Documente Academic
Documente Profesional
Documente Cultură
Introducere n
securitatea reelelor
1
Tehnici de baz care asigur securitatea informaiei n internet
i intranet
Datorit faptului c numrul calculatoarelor era din ce n ce mai mare precum i a
faptului c la fiecare din acestea se stocau ceva informaii din diverse domenii, a devenit
necesar schimbul operativ de informaii la distan. Astfel au aprut reelele de calculatoare.
Astzi echipamentele care se pot conecta la o reea s-au diversificat astfel c dintr-o reea de
comunicaii pot face parte calculatoare, laptopuri, imprimante, telefoane, PDA-uri etc.
Avantajele imediate ale folosirii unei reele de comunicaii sunt: schimbul de informaii,
transferul de date, utilizarea comun a resurselor, partajarea sarcinilor, protecia datelor etc.
Realizarea unei reele implic i costuri ns acestea trebuie puse n legtur cu avantaje
oferite. Pentru buna funcionare a unei reele de calculatoare trebuie avute n vedere i unele
sarcini administrative cum ar fi optimizarea ntreinerii i asigurarea disponibilitii. n cazul
defectrii unor componente singulare reeaua trebuie s fie n continuare disponibil, funciile
componentelor defecte trebuind s fie preluate de alte componente. Cu ct mai complexe si
mai mari sunt componentele reelei, cu att devine mai important deinerea de instrumente de
lucru care sa permit administrarea i intreinerea uoara a reelei. Posibilitatea diagnosticrii
i intreinerii la distan a reelei faciliteaz service-ul n aceast direcie.
Comunicaiile ntre echipamentele interconectate fizic i logic ntr-o reea se realizeaz pe
baza unor suite de reguli de comunicare i formate impuse pentru reprezentarea i transferul
datelor, numite protocoale. Se folosesc numeroase suite de protocoale dar scopul oricrei
reele de comunicaii este acela de a permite transmisia informaiilor ntre oricare dou
echipamente, indiferent de productor, de sistemul de operare folosit sau de suita de
protocoale aleas. Echipamentele de interconectare (modem, hub, switch, bridge, router,
access point) sunt responsabile de transferul informaiilor n uniti de date specifice (cadre,
pachete, datagrame, segmente, celule) i de conversiile de format ce se impun, precum i de
asigurarea securitii comunicaiilor. Probleme specifice de securitate se identific att n
nodurile reelei, precum i pe cile de comunicaie (cablu sau mediu wireless).
Pentru asigurarea securitii trebuie luate msuri n concordan cu tipul reei. Reelele de
calculatoare pot fi clasificate dup mai multe criterii, astfel avnd:
Dupa tehnologia de transmisie putem avea reele cu un singur canal de comunicare
(broadcast), reele care dispun de numeroase conexiuni ntre perechi de calculatoare
individuale (punct la punct, pe scurt p2p).
Dupa mrimea reelei: reele locale LAN, reele metropolitane MAN, de arie ntins
WAN.
n cadul reelelor locale sau de arie larg se disting i unele subtipuri, definite de
comunicaiile wireless prin unde radio, n funcie de tehnologia folosit, puterea de emisie i
aria de acoperire:
reele personale (PAN Personal Area Network) numite i piconet, asociate tehnicii
Bluetooth (BTH);
reele locale wireless (WLAN Wireless Local Area Network) asociate n general
comunicaiilor n standard IEEE 802.11, denumite si reele WiFi;
reele wireless de arie larg (WWAN Wireless Wide Area Network) create pe baza
tehnologiilor de arie larg (ATM Asynghronous Transfer Mode, WiMax
Worldwide Interoperability for Microwave Access s.a.).
2
Reelele la nivel global formeaz o reea numit Internet. Internet se refer la World Wide
Web, reeaua mondial unic de computere interconectate prin protocoalele (regulile) de
comunicare Transmission Control Protocol i Internet Protocol, numite pe scurt TCP/IP.
Intranet-ul este definit ca o legatur semi-permanent ntre un Wan (Wide Area Network)
i o filial a companiei. Fiind vorba de conexiuni LAN-LAN, riscul din punct de vedere al
securitii este cel mai mic (se presupune c firmele au ncredere n filialele lor). n astfel de
cazuri, compania are control asupra reelelei / nodurilor destinaie ct i asupra celei surs.
Spre deosebire de Intranet, care este relativ izolat, Extranetul este destinat comunicrii cu
partenerii, clienii, furnizorii i cu angajaii la distan. Securizarea unei reele de dimensiuni
mari necesit ndrumri i instrumente adecvate.
Dupa topologie: reele tip magistral (bus), reele tip stea (star), reele tip inel (ring),
reele combinate. Prin topologie se ntelege dispunerea fizica n teren a calculatoarelor,
cablurilor i a celorlalte componente care alcatuiesc reeaua, deci se refer la configuraia
spaial a reelei, la modul de interconectare i ordinea existent ntre componentele reelei.
La instalarea unei reele, problema principal este alegerea topologiei optime i a
componentelor adecvate pentru realizare. Atunci cand se alege topologia unei reele un
criteriu foarte important care se are n vedere este cel al performanei reelei. De asemenea,
topologia unei reele implic o serie de condiii: tipul cablului utilizat, traseul cablului, etc.
Topologia unei reele poate determina i modul de comunicare a calculatoarelor n reea. n
domeniul reelelor locale sunt posibile mai multe topologii, din care doar trei sunt larg
raspandite: linie, inel i stea.
Dupa tipul sistemului de operare utilizat: reele peer-to-peer (de la egal la egal), reele
bazate pe server.
Dupa tipul mediului de transmisie a semnalelor: reele prin medii ghidate (cablu coaxial,
perechi de fire rsucite, fibr optic), reele prin medii neghidate (transmitere n infrarou,
unde radio, microunde).
Dupa tipul utilizatorilor putem avea reele private (de uz industrial, militar, civil) sau
publice.
Dupa tipul accesului la mediu putem avea ethernet, token ring, token bus, arcnet etc.
Un exemplu pentru faptul c atunci cnd se vorbete de securitatea comunicaiilor trebuie
s se in seama de tipul reelei i al comunicaiei este acela c trebuie fcut distincie ntre
procesele de comunicaie n timp real care se realizeaz n cazul transmisiilor vocale sau
video i cele de transfer al informaiilor sub form de fiiere. Apar riscuri mari de securitate n
aplicaiile de tip peer-to-peer (p2p), precum Skype, n care se desfsoar procese de
comunicaie n timp real, dar i atacuri la securitatea reelei n paralel cu acestea, fa de
serviciul de transfer al fiierelor, care este mai puin critic din punct de vedere al timpului de
rulare, ceea ce permite efectuarea unor teste de asigurare a securitii sistemului.
Principalele componente ale unei reele de calculatoare, care asigur funcionalitatea
acesteia i care contribuie la asigurarea securitii informaiei n internet i intranet sunt:
Clieni i Servere
Adesea cnd o reea se dezvolta i sunt adugate mai multe PC-uri, unul dintre ele va
aciona ca un server, un centru de stocare i dispecerizare a fiierelor i aplicaiilor
(programelor) utilizate de clieni (utilizatori). Serverele gestioneaz i accesul utilizatorilor la
echipamentele conectate n reea, partajate de utilizatori (imprimante, periferice etc.).
3
Definirea unuia din PC-uri ca i server este util n ideea de a extinde capacitatea unui singur
calculator n direcia stocrii i gestionarii informaiilor partajate, versus extinderea fiecrui
PC (raiuni de costuri-performane). Fiecare PC conectat la un server se numete client pentru
difereniere ca i funcie n reea. ntr-o reea nu este neaprat necesar s existe un server
dedicat (numai pentru funcii de server).
Conexiuni i cablaje
Exist 3 tipuri primare de cablare (medii fizice) n reele:
cablu torsadat (Twisted pair = TP), unul dintre standardele industriale cele mai
rspndite (n Romnia)
cablu coaxial, asemntor celor din reelele de televiziune (ca i aspect), n curs de
dispariie n domeniu, inclusiv n Romnia
cablu optic (fibra optic), utilizat n conexiunile dintre segmente de reele n reele de
mare areal (metropolitane etc.), i/sau n domenii agresive (corozive, cu vibraii etc.)
reprezentnd un mediu fizic de mare performan (viteze, fiabilitate) dar i un pre
mai ridicat .
4
Puncte de Acces
Reelele fr fir utilizeaz Puncte de Acces (Acces Point) dispozitive care au funciuni
asemntoare cu a hub-urilor i, mai nou cu a switch-urilor i a router-elor i interfee
specializate transmisiilor fr fir (aer-aer). Ele acioneaz i ca puni de legtur (bridges)
ntre reele "cablate" i reele rapide Ethernet.
Comutatoare (switch-uri)
Reprezint dispozitive active - mai inteligente dect HUB-urile, proiectate pentru a
gestiona eficient lrgimea de band utilizat de ctre utilizatori i/sau grupuri de utilizatori.
Ele pot interpreta adresele din pachetul de date i direciona fluxurile ctre segmentele reelei,
fr a produce transmisii oarbe i fr a suprancrca traficul cu pachete de date cu
destinaiile necunoscute. Pentru a izola transmisiile ntre porturi, switch-ul stabilete o
conexiune temporar ntre surs i destinaie, oprind-o atunci cnd transferul a luat sfrit. Un
switch este similar cu un sistem telefonic cu linii private/personalizate.
Router-e (Routers)
Comparativ cu hub-urile i switch-urile, router-ele sunt dispozitive active mai inteligente.
Ele utilizeaz adrese pentru pachetele de date pentru a determina care router sau staie de
lucru va primi urmtorul pachet. Bazat pe o hart a reelei reprezentat ca i o tabel de
routare, router-ele pot asigura cel mai eficient traseu al datelor ctre destinaie. n cazul n
care o legtur ntre dou router-e se defecteaz, router-ele pot reface trasee alternative pentru
a pstra fluena traficului de date.
Dezvoltarea reelelor a condus la impunerea unor standarde universal acceptate de toi,
care au scopul de a unifica diverse variante ale tehnologiilor folosite si definete un set de
reguli generale. Standardele sunt aprobate de organizaii internaionale, cum ar fi: OSI
(International Standards Organisation), ECMA (European Computer Manufacturer's
Association), IEEE (Institute of Electrical and Electronical Engineers), ANSI.
Elaborarea
standardelor pentru reele a devenit necesar datorit diversificrii echipamentelor i
serviciilor, care a condus la apariia de reele eterogene din punctul de vedere al tipurilor de
echipamente folosite. ISO a elaborat un model arhitectural de referin pentru interconectarea
calculatoarelor, cunoscut sub denumirea de modelul arhitectural ISO-OSI (Open System
Interconnection).
Modelul ISO-OSI
Proiectarea, ntreinerea i administrarea reelelor de comunicaii se poate face mai
eficient prin folosirea unui model de reea stratificat. Modelul ISO-OSI mparte arhitectura
reelei n apte nivele (Layers), construite unul deasupra altuia, adaugnd funcionalitate
serviciilor oferite de nivelul inferior. Fiecare nivel are rolul de a ascunde nivelului superior
detaliile de transmisie ctre nivelul inferior i invers. Nivelele superioare beneficiaz de
serviciile oferite de cele inferioare n mod transparent. Acest model permite realizarea de
module software necesare funcionrii reelei care implementeaz diferite funcii (codare,
criptare, mpachetare, fragmentare etc.). Modelul nu precizeaz cum se construiesc nivelele,
dar insist asupra serviciilor oferite de fiecare i specific modul de comunicare ntre nivele
prin intermediul interfeelor. Fiecare producator poate construi nivelele aa cum dorete, ns
fiecare nivel trebuie sa furnizeze un anumit set de servicii. Proiectarea arhitecturii pe nivele
determin extinderea sau mbuntirea facil a sistemului.
5
n figura de mai jos, calculatoarele A i B sunt reprezentate pe baza modelului OSI.
Transferul datelor de la A la B, respectiv de la B la A, se face pe traseele marcate cu linie
continu.
Modelul ISO-OSI
Nivelul fizic (Physical Layer) are rolul de a transmite datele de la un calculator la altul
prin intermediul unui canal de comunicaie. Datele sunt vzute la acest nivel ca un ir de bii.
Problemele tipice sunt de natur electric: nivelele de tensiune, durata impulsurilor de
tensiune, cum se iniiaz i cum se oprete transmiterea semnalelor electrice, asigurarea
pstrrii formei semnalului propagat. La acest nivel natura sursei de informaie (date, voce,
audio, video) nu se mai cunoaste, ceea ce face ca procesul de comunicaie s fie considerat
transparent.
Nivelul legaturii de date (Data Link Layer) corecteaz erorile de transmitere aprute la
nivelul fizic, realiznd o comunicare corect ntre dou noduri adiacente ale reelei. La acest
nivel biii sunt mprii n cadre, adic pachete ncapsulate cu antet (H - header) i marcaj
final (T - trail), care includ adresele sursei (SA - Source Address) i destinaiei (DA
Destination Address) pentru a se putea expedia datele ntre calculatoare. Cadrele sunt
transmise individual, putand fi verificate i confirmate de ctre receptor.
Nivelul reea (Network Layer) asigur dirijarea unitilor de date ntre nodurile surs i
destinaie, trecnd eventual prin noduri intermediare (routing ). Este foarte important ca fluxul
de date s fie astfel dirijat nct s se evite aglomerarea anumitor zone ale reelei. n unele
LAN-uri, funcia nivelului de reea se reduce la cea de stocare (buffering) i retransmisie a
pachetelor. n WAN-uri, la acest nivel se realizeaz operaia de rutare a pachetelor, adic
stabilirea cilor optime de transmisie ntre noduri. Interconectarea reelelor cu arhitecturi
diferite este o funcie a nivelului reea.
Nivelul transport (Transport Layer) realizeaz o conexiune ntre doua calculatoare
gazd (host) detectnd i corectnd erorile pe care nivelul reea nu le trateaz (rspunde de
sigurana transferului datelor de la surs la destinaie). Este nivelul aflat n mijlocul ierarhiei,
asigurnd nivelelor superioare o interfa independent de tipul reelei utilizate. Funciile
principale sunt: stabilirea unei conexiuni sigure ntre doua maini gazd, iniierea transferului,
6
controlul fluxului de date i inchiderea conexiunii. La acest nivel mesajele de mari dimensiuni
pot fi fragmentate n uniti mai mici, cu lungime impus, procesate i transmise independent
unul de altul. La destinaie, acelai nivel rspunde de refacerea corect a mesajului prin
ordonarea fragmentelor indiferent de cile pe care au fost transmise i de ordinea sosirii
acestora.
Nivelul sesiune (Session Layer) stabilete i ntreine conexiuni (sesiuni) ntre procesele
aplicaiei, rolul su fiind acela de a permite proceselor s stabileasc "de comun acord"
caracteristicile dialogului i s sincronizeze acest dialog. O sesiune ncepe doar dac legtura
ntre noduri este stabilit, deci este orientat pe conexiune. Nivelul sesiune este considerat ca
fiind interfaa dintre utilizator i reea.
Nivelul prezentare (Presentation Layer) realizeaz operaii de transformare a datelor n
formate nelese de entitaile ce intervin ntr-o conexiune. La acest nivel se realizeaz i
codificarea datelor (compresie, criptare) i reprezentarea lor n formatul standard acceptat, de
exemplu, prin codarea ASCII (American Standard Code for Information Interchange) a
caracterelor. Tot aici se supervizeaz comunicaiile n reea cu imprimantele, monitoarele,
precum si formatele n care se transfer fiierele.
La nivelul aplicaie (Application Layer) se implementeaz algoritmii software care
convertesc mesajele n formatul acceptat de un anumit terminal de date real. Transmisia se
realizeaz n formatul standard specific reelei. Nivelul aplicaie nu comunic cu aplicaiile ci
controleaz mediul n care se execut aplicaiile, punndu-le la dispoziie servicii de
comunicaie. Printre functiile nivelului aplicatie se af: identificarea partenerilor de
comunicaie, determinarea disponibilitii acestora i autentificarea lor, sincronizarea
aplicaiilor cooperante i selectarea modului de dialog, stabilirea responsabilitilor pentru
tratarea erorilor, identificarea constrngerilor asupra reprezentrii datelor, transferul
informaiei.
Acestor nivele li se asociaz seturi de protocoale, denumite protocoale OSI. Un protocol
de comunicare reprezint un set de reguli care determin formatul i modalitatea n care datele
sau informaia pot fi trimise sau primite. Pe lnga modul de mpartire pe vertical, n modelul
OSI se mai apeleaz la unul pe orizontal, adic fiecare start este subdivizat pe orizontal - n
aceste locuri aflandu-se protocoalele. Ca i principiu, un protocol M dintr-un strat 4 al
calculatorului surs va comunica n calculatorul destinaie cu protocolul M din stratul 4 al
mainii respective.
Primele trei nivele de la baza ierarhiei (fizic, legatur de date, reea) sunt considerate ca
formnd o subreea de comunicaie. Subreeaua este raspunztoare pentru realizarea
transferului efectiv al datelor, pentru verificarea corectitudinii transmisiei i pentru dirijarea
fluxului de date prin diversele noduri ale reelei.
Modelul OSI este foarte general, pur teoretic i asigur o mare flexibilitate n cazul
dezvoltrii reelelor prin separarea diverselor funcii ale sistemului pe nivele specifice.
Numrul relativ mare de nivele din acest model face necesar utilizarea unui mare numr de
interfee i a unui volum crescut de secvene de control. De aceea, n numeroase cazuri
Modelul OSI nu este implementat n intregime de productori, nivelele sesiune i prezentare
putnd s lipseasca (unele din funciile atribuite acestora n modelul OSI fiind preluate de alte
nivele). Modelul OSI este un model orientativ, strict teoretic.
Drept exemplu de realizare a unui transfer de date ntre doua maini gazd vom prezenta
modul n care se citete o pagin web aflat pe un calculator situat la mare distan. n primul
rnd utilizatorul lanseaz un program pentru vizualizarea paginilor web (browser). Browser-ul
7
este entitatea aplicaie care va "negocia" obinerea paginii solicitate. La nivelul aplicaie se va
identifica existena resursei cerute de client (clientul este browserul, care-l reprezinta pe
utilizator) i a posesorului. Se realizeaz autentificarea serverului i se stabilete dac acesta
este disponibil. Nivelul sesiune va stabili o conexiune ntre procesul client i procesul server
apoi nivelul transport se va ocupa de ntreinerea conexiunii i de corectarea erorilor netratate
la nivelul reea. n final, nivelul reea va asigura transferul datelor n secvene (pachete),
stabilind drumul acestora ntre server i client.
Modelul arhitectural TCP/IP
Modelul TCP/IP a fost utilizat de reeaua ARPANET i de succesorul acesteia,
INTERNET, numele provenind de la protocoalele care stau la baza modelului: TCP
(Transmission Control Protocol) i IP (Internet Protocol). Obiectivul central avut n vedere la
proiectarea reelei a fost acela de a se putea interconecta fra probleme mai multe tipuri de
reele, iar transmisia datelor sa nu fie afectat de distrugerea sau defectarea unei pari a reelei,
n acelai timp arhitectura reelei trebuind s permit rularea unor aplicaii cu cerinte
divergente, de la transferul fiierelor i pn la transmiterea datelor n timp real
(videoconferine). Suita de protocoale TCP/IP gestioneaz toate datele care circul prin
Internet.
Modelul TCP/IP are patru nivele i este diferit de modelul OSI, dar se pot face echivalri
ntre acestea.
8
MAC, pe baza unor tabele de adrese (RFC 903). ARP i RARP se utilizeaz numai n
interiorul unui LAN. Aceste protocoale nu folosesc IP pentru ncapsularea datelor.
10
Atacuri asupra reelelor de comunicaii
Conexiunea la Internet reprezint o facilitate dar creeaz de cele mai multe ori mari
probleme de securitate pentru reelele de comunicaii, asupra acestora putnd avea loc diverse
atacuri. n funcie de vulnerabilitile reelei, atacurile se pot manifesta pe mai multe planuri:
accesare neautorizat a reelei sau a unor resurse ale acesteia din interiorul organizaiei
sau din afara acesteia;
tentative de perturbare sau de ntrerupere a funcionrii reelei la nivel fizic (prin
factori mecanici, de ntrerupere a unor cabluri sau scoatere din funciune a unor
echipamente din reea; factori electrici, de bruiaj n cazul reelelor radio, semnale de
interferen n reelele cablate);
tentative de ntrerupere sau de ncrcare excesiv a traficului din reea prin
transmiterea unui numr foarte mare de pachete ctre unul sau mai multe noduri din
reea (flooding);
atacuri soft asupra echipamentelor de reea care concentreaz i dirijeaz fluxurile n
noduri critice (switch, router, access point etc.) prin modificarea fiierelor de
configurare i a drepturilor de acces stabilite de personalul autorizat;
modificarea sau distrugerea informaiei, adic atacul la integritatea fizic a datelor;
preluarea i folosirea neautorizat a informaiilor, adic nclcarea confidenialitii i
a dreptului de autor.
Atacurile asupra reelelor de comunicaii pot fi clasificate dup mai multe criterii.
n funcie de locul de unde se execut, atacurile pot fi: locale (local) sau de la distan
(remote).
Atacurile locale presupun spargerea securitii unei reele de calculatoare de ctre un
utilizator local, adic o persoan care face parte din reea i care dispune de un cont i de o
parol de utilizator care i dau drept de acces la o parte din resursele sistemului. De asemenea,
persoana respectiv poate s aib cunostine despre arhitectura sistemului de securitate al
reelei, putnd astfel lansa atacuri mult mai periculoase, principalele riscuri constnd n
accesarea informaiilor la care nu are drept de acces, gsirea punctelor vulnerabile ale reelei
prin ncrcarea unor programe care s scaneze reeaua.
Riscul de atac local poate fi redus prin:
acordarea utilizatorilor locali privilegiile minim necesare efecturii sarcinilor zilnice,
potrivit funciei i rolului fiecruia n companie;
monitorizarea activitilor din reea pentru a sesiza eventualele ncercri de depire a
atribuiilor, eventual i n afara orelor de program;
impunerea de restricii de acces pe cele mai importante echipamente din reea;
distribuirea responsabilitilor mari ntre mai muli angajai.
Este recomandat ca acordarea privilegiilor de utilizare a resurselor reelei s se fac
inndu-se seama de nivelul de ncredere, de vechimea n reea i comportamentul membrului
respectiv.
Atacul la distan (remote attack) este un atac lansat mpotriva unei reele de
comunicaii sau a unui echipament din reea, fa de care atacatorul nu deine nici un fel de
control. Accesul de la distan la resursele unei reele este mai riscant dect accesul din
11
reeaua local deoarece n Internet sunt cteva miliarde de utilizatori ceea ce face ca numrul
posibililor atacatori externi s fie mult mai mare dect al celor interni. Prin aplicarea unei
politici de securitate corecte i a unor soluii de securitate performante, riscul atacurilor locale
poate fi minimizat.
Etape n realizarea unui atac la distan:
Etapa de informare, n care atacatorul trebuie s obin informaii despre administratorul
reelei, despre echipamentele din reea, despre sisteme de operare folosite, despre puncte de
vulnerabilitate, despre topologia reelei, despre politicile de securitate etc. Aceast etap de
recunoatere este considerat un atac n sine, fiind un pas precedent oricrui atac informatic.
Cea mai mare importan o are colectarea informaiei despre administratorul de reea, aceasta
aducnd cele mai multe informaii utile atacatorului. Cnd calculatorul-int deine o soluie
de securitate, eforturile de atac sunt diminuate.
Etapa de testare, care presupune crearea unei clone a intei i testarea atacului asupra
acesteia, pentru a se vedea modul n care reacioneaz. Realiznd aceste experimente pe un
calculator-clon, atacatorul nu atrage atenia asupra sa pe durata simulrii iar ansele atacului
real, care va fi lansat ulterior, vor fi foarte mari. Dac se fac experimente direct pe inta real,
pentru atacator exist riscul s fie detectat i se pot alege cele mai eficiente contramsuri.
Etapa de lansare a atacului asupra reelei. Pentru a avea cele mai mari sanse, atacul
trebuie s dureze puin i s fie efectuat n intervalele cnd inta este mai vulnerabil.
Extrem de periculoase sunt atacurile combinate, n care una sau mai multe persoane
furnizeaz informaii din interiorul reelei i altele din exterior lanseaz atacul de la distan
folosind acele informaii. n cazul acestor atacuri mascarea atacului este foarte bun iar
ansele sistemului de securitate al reelei de a reaciona la timp i eficient sunt mult diminuate.
Din aceeai categorie a atacurilor active, fac parte si programele cu scopuri distructive
(virus, worm, spy, spam) care afecteaz securitatea echipamentelor i a informaiilor din reea,
fie prin preluarea unor informaii confideniale, fie prin distrugerea parial sau total a
datelor, a sistemului de operare i a altor programe software, i chiar prin distrugeri de natur
hardware. Rspndirea acestor programe n reea se face prin diverse servicii de reea mai
puin protejate (ex. sisteme de post electronic, de sharing de fiiere, de mesagerie n timp
real etc.) sau prin intermediul mediilor de stocare externe (CD, DVD, removable disk) atunci
cnd mecanismele de transfer de fiiere nu sunt verificate cu programe specializate de
detectare a viruilor i a viermilor de reea. De asemenea, rularea unor programe de protecie a
sistemelor, de tip antivirus sau antispy, devine de cele mai multe ori ineficient dac acestea
nu sunt corect configurate i nu dispun de liste actualizate (up-date) cu semnturile celor mai
noi virui sau ale altor elemente de atacare a reelei. Dintre aceste programe distructive
amintim urmatoarele:
14
Viruii - reprezint programe inserate n aplicaii, care se multiplic singure n alte
programe din spatiul rezident de memorie sau de pe discuri, apoi, fie satureaz
complet spaiul de memorie/disc i blocheaz sistemul, fie, dupa un numar fixat de
multiplicri, devin activi i intr ntr-o faz distructiv (care este de regul
exponential). Ptrunderea unui virus ntr-o reea de comunicaii o face vulnerabil la
orice form de atac, tentativ de fraud sau de distrugere. Infectarea se poate produce
de oriunde din reea. Cei mai muli virui ptrund n sistem direct din Internet, prin
serviciile de download, atunci cnd se fac up-date-uri pentru driverele componentelor
sau pentru diferite programe software, inclusiv pentru sistemul de operare. De multe
ori sursele de virui de reea sunt mascate de serviciile gratuite oferite de diferite
servere din Internet, de aceea fiind indicat folosirea up-date-urilor oferite numai de
firme consacrate, surse autentice de software, cu semnturi recunoscute ca fiind
valide de ctre sistemele de operare.
Bomba software - este o procedura sau parte de cod inclus intr-o aplicaie
"normal", care este activat de un eveniment predefinit (lansarea n execuie a unui
program, deschiderea unui document sau fiier ataat transmis prin pot electronic,
o anumit dat calendaristic, accesarea unui anumit site web etc.).
Viermii de reea - au efecte similare cu cele ale bombelor i viruilor. Principalele
diferene fa de acestea sunt acelea c i schimb permanent locaia fiind dificil de
detectat i c nu se multiplic singuri. Cel mai renumit exemplu este viermele
Internet-ului care a reuit s scoat din funciune un numr mare de servere din
Internet n noiembrie 1988.
Trapele - reprezint ci de acces la sistem care sunt rezervate n mod normal pentru
proceduri de ncrcare de la distan, ntreinere sau pentru dezvoltatorii unor
aplicaii. Din cauza faptului c permit accesul nerestricionat la sistem sau pe baza
unor date simple de identificare, acestea devin puncte vulnerabile ale reelei care fac
posibil accesul neautorizat al unor intrui n reea.
Calul Troian - este o aplicaie care are o funcie de utilizare foarte cunoscut i care,
ntr-un mod ascuns, ndeplinete i o alt funcie. Un astfel de program este dificil de
observat deoarece nu creeaz copii. De exemplu, un hacker poate nlocui codul unui
program normal de autentificare prin alt cod, care face acelai lucru, dar, adiional,
copiaz ntr-un fiier numele i parola pe care utilizatorul le tasteaz n procesul de
autentificare. Contramsurile folosite n acest caz constau n rularea programelor
antivirus cu liste de semnturi ct mai complete i prin folosirea unor protocoale de
comunicaii i programe securizate pentru accesarea serviciilor de Internet.
Reelele botnet reprezint un atac extrem de eficient din Internet prin care atacatorii
i creeaz o reea din calculatoare deja compromise de o aplicaie de tip malware,
numite i computere bot, pe care le comand un botmaster. Prin intermediul acestei
reele i al programelor de aplicaii de Internet (de exemplu, e-mail, chat IRC
Internet Relay Chat), sunt lansate diverse atacuri (spam, spyware, adware, keylogger,
sniffer, DDoS s.a.). Aceste reele acumuleaz o putere de procesare extrem de mare
consumnd resursele calculatoarelor cooptate pentru execuia aplicaiilor. n general,
atacurile distribuite n reea sunt dificil de urmrit i de anihilat. Controlul reelelor
botnet se poate face centralizat, peer-to-peer sau aleator. Pentru combaterea acestor
reele, este necesar ntreruperea cilor de comand i control al lor.
O categorie aparte de atac asupra informaiilor stocate sau transmise n reea o reprezint
atacurile criptografice, prin care se ncearc extragerea informaiilor din mesajele criptate.
15
Cnd se transmite un mesaj, pentru asigurarea confidenialitii, acesta este criptat cu
ajutorul unui algoritm, generndu-se text cifrat (engl. ciphertext). Receptorul autorizat trebuie
s poat recupera textul clar aplicnd un algoritm asupra textului cifrat. Adversarul, care
dispune de textul cifrat dar nu cunoate anumite detalii ale algoritmului aplicat de emitor,
trebuie s nu fie capabil s reconstituie textul clar. Operaia prin care emitorul transform
textul clar n text cifrat se numete criptare sau, uneori, cifrare (engl. encryption). Operaia
prin care receptorul obine textul clar din textul cifrat se numete decriptare sau descifrare
(engl. decryption).
Atacurile criptografice se aplic direct mesajelor cifrate n vederea obinerii informaiei
originale n clar i/sau a cheilor de criptare i de decriptare. tiina care se ocup cu studiul
metodelor de obinere a nelesului informaiilor criptate, fr a avea acces la informaia
secret necesar n mod normal pentru aceasta estre criptanaliza iar criptanalistul este
persoana care se ocup cu criptanaliza mesajelor cu caracter secret. Scopul metodelor de
criptanaliz este descoperirea mesajelor n clar (M) i/sau a cheii (K) din mesajul criptat (C).
Atacurile criptografice pot fi de mai multe tipuri:
Brut (brute force), prin ncercarea tuturor combinaiilor posibile fie de chei de criptare,
fie de simboluri din text pentru deducerea textului n clar. Atacul devine ineficient
atunci cnd lungimea cheii este suficient de mare, astfel numrul de ncercri fiind
foarte mare, depindu-se capacitatea de procesare a celor mai performante sisteme
de calcul ori durata de procesare criptanalitic fiind mai mare dect perioada de
valabilitate a informaiilor transmise.
Asupra textului criptat (cipher text attack) interceptat, prin analiza cruia se ncearc
gsirea textului original sau a cheii de criptare.
Asupra unui text n clar cunoscut (known plain-text attack), pentru care s-a aflat
criptograma i pe baza cruia se face o extrapolare pentru deducerea altor poriuni din
mesaj.
Asupra unor texte criptate alese (chosen cipher-text attack), pentru care se obin
criptogramele asociate unor texte folosind algoritmi de criptare cu chei publice i se
urmreste aflarea cheilor de decriptare.
Atacurilor sus amintite li se mai adaug un alt tip de atac, i anume aciunea de
cumprare a cheii, adic aflarea cheii fr nici un efort de criptanaliz, prin alte mijloace
dect cele tehnice (santaj la adresa persoanelor care o dein, furt sau scurgeri de informaii de
la persoane sau din documente scrise sau n fomat electronic etc.). Acest procedeu este unul
dintre cele mai puternice atacuri lansate la adresa unor surse din interiorul reelei. Pentru
prentmpinarea lui este util responsabilizarea personalului, eliminarea breselor de securitate
a documentelor, eventual dubla criptare a datelor astfel nct secretul lor s nu depind de o
singur persoan.
Pentru protejarea mpotriva atacurilor criptografice s-au creat algoritmi din ce n ce mai
compleci, ca regul general, un algoritm fiind considerat sigur dac cea mai puin
costisitoare metod prin care poate fi atacat (ca timp de procesare, spaiu de memorie, pre)
este atacul brut. La crearea acestor algoritmi se au n vedere urmtoarele:
Asigurarea confidenialitii, care are drept obiectiv mpiedicarea nelegerii mesajului
criptat interceptat de ctre adversar;
Asigurarea autenticitii, care are ca obiectiv detectarea, de ctre receptor a mesajelor
create sau modificate de un adversar activ;
16
Asigurarea non-repudiabilitii mesajelor, adic emitentul s nu poat nega faptul c a
transmis un anumit mesaj, iar receptorul s nu poat crea mesaje care s par
autentice;
Verificarea prospeimii are ca obiectiv detectarea, de ctre receptor, a eventualelor
copii ale unui mesaj (autentic) mai vechi. Este posibil ca un adversar s intercepteze,
de exemplu, un ordin de transfer de bani n favoarea sa i apoi s transmit bncii
multiple copii ale ordinului respectiv iar fr a verifica prospeimea, banca va efectua
de mai multe ori transferul de bani. Doar verificarea autenticitii mesajelor nu ar
rezolva problema deoarece fiecare copie este identic cu originalul, deci este
autentic.
Autentificarea entitilor, care are drept obiectiv verificarea, de ctre o entitate, a
identitii entitii cu care comunic.
Stabilirea cheii are ca obiectiv obinerea, de ctre partenerii de comunicaie legitimi, a
unui ir de bii, numit cheie, ce urmeaz a fi utilizat la asigurarea confideniialitii i
la verificarea autenticitii mesajelor. Cheia obinut trebuie s fie cunoscut doar de
ctre partenerii care doresc s comunice. Autentificarea nu are sens dect dac se
realizeaz i verificarea integritii mesajului.
17
Soluiile teoretice i practice de reducere/eliminare a pericolelor
Securitatea unei reele de calculatoare poate fi afectat de mai muli factori, cum ar fi:
dezastre sau calamiti naturale, defectri ale echipamentelor, greeli umane de operare sau
manipulare, fraude. Primele trei tipuri de ameninri sunt accidentale, n timp ce ultima este
intenionat. Studiile efectuate au artat ca jumtate din costurile implicate de incidente sunt
datorate aciunilor voit distructive, un sfert dezastrelor accidentale i un sfert greelilor
umane. Acestea din urma pot fi evitate sau, n cele din urm, reparate printr-o mai buna
aplicare a regulilor de securitate (salvri regulate de date, discuri oglindite, limitarea
drepturilor de acces). Fr a depinde de mediul fizic prin care se realizeaz (cablu metalic,
fibr optic sau mediul wireless) sau de specificul reelei de transmisie a informaiilor (de
calculatoare, de telefonie fix sau mobil, de televiziune prin cablu, de distribuie a energiei
electrice), securitatea comunicaiilor reprezint un aspect esenial al serviciilor oferite, fiind
critic n cazul informaiilor cu caracter secret din aplicaii fianciar-bancare, militare,
guvernamentale i nu numai acestea. Vulnerabilitile reelelor de comunicaii i ale
sistemelor informatice actuale pot antrena pierderi uriae de ordin financiar i nu numai.
Aceste aspecte impun o analiz minuioas a riscurilor i vulnerabilitilor diferitelor reele de
comunicaii, precum i gsirea soluiilor, strategiilor, tehnicilor i protocoalelor de securitate
care s previn aceste aspecte neplcute.
Pentru asigurarea securitii unei reele s-au creat aa numitele servicii de securitate care
au scopul de a asigura securitatea aplicaiilor precum i a informaiilor stocate pe suport sau
transmise prin reea. Cnd este vorba despre securitatea unei reele apar mai multe aspecte,
cum ar fi: securizarea accesului fizic i logic, securitatea serviciilor de reea, secretizarea
informaiilor etc.
n funcie de importana informaiilor, de caracterul public sau privat al reelei de
comunicaii, indiferent de terminalul folosit (calculator, laptop, telefon mobil, PDA, iPOD,
bancomat etc.) se elaboreaz anumite politici de securitate care, pe baza analizei de securitate,
exprim cel mai bine principiile care stau la baza adoptrii unei anumite strategii de
securitate, implementat prin diverse msuri specifice, cu tehnici i protocoale adecvate.
Pentru o analiz complet a securitii trebuie avute n vedere toate aspectele referitoare la o
reea de comunicaii, interne i externe, hardware i software, factorul uman i de tip automat,
tipurile de reea, topologiile i mediile de transmisie, protocoalele de comunicaii, aplicaiile
rulate, riscurile de securitate i, nu n ultimul rnd, costurile.
Vulnerabilitile reelelor se manifest pe toate nivelele OSI, fiind necesar adoptarea
unor msuri de securitate adecvate fiecrui nivel i fiecrui model de reea n parte.
Toate acestea arat c trebuie avute n vedere, cu prioritate, dou aspecte principale legate
de securitatea reelelor:
integritatea i disponibilitatea resurselor unei reele, fizice sau logice, indiferent de
defectele de funcionare, hard sau soft, de perturbaii sau de tentative de ntrerupere a
comunicaiilor;
caracterul privat al informaiilor, exprimat ca fiind dreptul individual de a controla sau
de a influena care informaie referitoare la o persoan poate fi memorat n fisiere sau
n baze de date din reea i cine are acces la acestea, reeaua fiind responsabil de
mpiedicarea ncercrilor ilegale de sustragere a informaiilor, precum si de ncercrile
de modificare ale acestora.
18
Comunicaiile ntre echipamentele interconectate fizic i logic ntr-o reea se realizeaz pe
baza protocoalelor de comunicaii. Prin protocol se nelege o suit de reguli de comunicare i
formate impuse pentru reprezentarea i transferul datelor ntre dou sau mai multe
calculatoare sau echipamente de comunicaie. Se folosesc numeroase suite de protocoale dar
scopul oricrei reele de comunicaii este acela de a permite transmisia informaiilor ntre
oricare dou echipamente, indiferent de productor, de sistemul de operare folosit sau de suita
de protocoale aleas.
Un concept de baz, care apare n mecanismele IP pentru autentificare i
confidenialitate, este asociaia de securitate (SA - Security Association). SA este o relaie
unidirecional ntre o surs i o destinaie care asigur servicii de securitate traficului efectuat
pe baza ei, putnd fi privit ca un ansamblu de date de tip nume de algoritm - cheie, care
reprezint capabilitile criptografice comune entitilor participante la asociere, adic grupuri
de utilizatori autorizai s foloseasc o anumit reea, denumit reea virtual privat (VPN -
Virtual Private Network). Protocoalele de securitate pentru reelele de comunicaii sunt
definite pentru a stabili modul n care sunt oferite serviciile de securitate. Aceste protocoale
de securizare a comunicaiilor pot lucra pe diferite nivele ale modelului OSI, ntre acestea
regsind:
pe nivelul legturii de date: protocoale de tunelare, precum L2TP (Layer2 Tunnelling
Protocol) care, dei definit pe acest nivel, opereaz de fapt pe nivelul OSI 5, de
sesiune;
pe nivelul de reea: IPsec (IP Security) ofer servicii de autentificare, de control al
accesului, de confidenialitate i integritate a datelor;
pe nivelul de transport: TLS (Transport Layer Security), SSL (Secure Socket Layer),
protocolul Handshake de autentificare mutual a clienilor i serverelor i negocierea
algoritmilor de criptare naintea desfsurrii propriu-zise a transmisiei datelor;
pe nivelul de aplicaie: SSH (Secure Shell), PGP (Pretty Good Privacy), S/MIME
(Secure Multipurpose Internet Mail Extension).
De cele mai multe ori, se definesc suite de protocoale de securitate cum ar fi: IPSec,
KERBEROS, SESAME i altele. Implementarea suitelor de protocoale de securitate n
reelele de comunicaii se face cu mai multe servere de reea dedicate diferitelor servicii, cum
ar fi: servere de autentificare, servere de certificare, servere de distribuie a cheilor de criptare,
servere de gestiune a cheilor de criptare etc.
IPSec este o suit de protocoale pentru securizarea comunicaiilor peste stiva TCP/IP.
Aceast suit se bazeaz pe folosirea funciilor matematice i a algoritmilor de criptare i
autentificare pentru a asigura confidenialitatea, integritatea i non-repudierea informaiilor
din fiecare pachet IP transmis pe reea. IPSec este la ora actual una dintre cele mai folosite
metode de securizare a transmisiei pe Internet, alturi de SSL (Secure Sockets Layer) i TLS
(Transport Layer Security). Spre deosebire de acestea, protocoalele IPSec se regsesc la
nivelul 3 al stivei TCP/IP i la nivelul 3 al stivei ISO-OSI, ceea ce face posibil securizarea
tuturor aplicaiilor care folosesc stiva TCP/IP. IPSec are o arhitectur de tip end-to-end,
compatibil att cu stiva IPv4, ct i cu IPv6, unde integrarea funciilor de securizare este
nativ, nc de la proiectarea stivei pe 128 de octei. Un router sau un server pe care sunt
activate protocoalele de securitate IPsec se numete poart de securitate (securiy gateway)
19
sau "zid" de protecie (firewall). n general, asigurarea securitii unei transmisii se realizeaz
la ambele capete ale cii de comunicaie, cu dou echipamente care folosesc IPSec lucrnd n
pereche (IPsec peers). Prin suita IPSec pot fi securizate comunicaiile ntre dou sau mai
multe calculatoare independente, ntre dou sau mai multe subreele aflate fiecare n spatele
unui gateway care se ocup de folosirea funciilor criptografice pentru fiecare subreea aflat
n administrarea sa, precum i ntre un calculator independent i o subreea aflat n spatele
unui gateway. IPSec se bazeaz pe proprietile criptografice ale unor modele precum Diffie-
Hellman, RSA sau DSA i a algoritmilor de criptare i autentificare, cum sunt DES, 3 DES,
AES, MD5, SHA1.
IPsec ofer urmtoarele servicii de securitate pe nivelul IP al reelelor TCP/IP:
integritatea conexiunii - asigur faptul c n procesul de comunicaie nu intervin
entiti neautorizate care s modifice datele sau s genereze mesaje false n reea;
autentificarea sursei de date - permite identificarea sursei i asigurarea autenticitii
mesajelor;
criptarea datelor - asigur confidenialitatea mesajelor transmise i imposibilitatea
prelurii neautorizate a informaiilor;
protecia la atacuri n reea - detecteaz pachetele repetitive, replici ale aceluiai
pachet, care se transmit la infinit n reea i pot produce blocaje sau saturarea reelei
(flooding).
IPsec ofer posibilitatea unei comunicri sigure n reelele de arie larg (WAN), n
aplicaii precum:
Definirea reelelor virtuale private (VPN Virtual Private Network), n care uzual
IPsec este configurat s foloseasc protocolul ESP n modul tunel pentru furnizarea
confidenialitii. Pentru o organizaie cu mai multe reele locale, aflate n diferite
locaii, traficul intern reelelor locale nu este securizat n timp ce traficul ntre acestea
utilizeaz IPsec pentru securizare. IPsec este activat n echipamentele de acces la
reeaua de arie larg, de exemplu n gateway, router sau firewall. Operaiile de
criptare/decriptare i de autentificare executate de IPsec sunt transparente pentru
staiile de lucru i serverele din reelele locale.
Accesul securizat de la distan prin reeua public de Internet la un sistem n care este
implementat protocolul IPsec. Se poate apela la un furnizor de Internet (ISP - Internet
Service Provider) pentru a obine accesul securizat la o reea privat.
mbuntirea securitii aplicaiilor distribuite care au o serie de mecanisme de
securitate incluse. Principala caracteristic a IPsec care i permite s securizeze o
gam att de larg de aplicaii distribuite (e-mail, transfer de fiiere, acces Web etc.),
este faptul c pentru ntregul trafic IP se pot utiliza mecanismele de criptare si/sau
autentificare.
20
Adresa IP de destinaie este adresa nodului de destinaie al asociaiei de securitate,
care poate fi un calculator-gazd (host) sau un echipament de comunicaie al reelei
(router, firewall, access point);
Identificatorul protocolului de securitate indic pentru care protocol, AH sau ESP,
lucreaz SA. Dac este necesar utilizarea ambelor protocoale de securitate n
Internet (AH si ESP), atunci se creeaz i se configureaz legturile dintre dou sau
mai multe asociaii de securitate.
21
faza de autentificare din IKE, fiecare entitate i trimite certificatul digital ctre
omologi spre a fi verificat i verific la rndul ei validitatea acelui certificat digital.
EAP - Extensible Authentication Protocol: la rndul su un framework, de data aceasta
de autentificare, EAP nu realizeaz autentificare per se, ci ofer o schem de mesaje
de autentificare ce folosete metode specifice, cum sunt MD5, GTC, TLS, SIM,
AKA. n faza de autentificare, EAP este folosit ca extensie a protocolului IKEv2,
acest framework nefiind suportat n IKEv1.
Protocolul Kerberos
Protocolul Kerberos1 a fost proiectat la Massachusetts Institute of Technology (MIT), n
jurul anului 1984 pentru a proteja serviciile de reea oferite de proiectul Athena. Scopul
protocolului Kerberos era s extind noiunea de autentificare, autorizare i contabilizare a
mediului MIT.
Kerberos a fost proiectat pe baza modelului client-server i asigur autentificarea
mutual, adic att utilizatorul ct i serverul se autentific unul fa de cellalt. n
terminologia Kerberos, un domeniu administrativ se numete realm. Se presupune c orice
companie sau organizaie care dorete s ruleze Kerberos poate crea un realm identificat unic
printr-un nume. Teoretic, Kerberos poate suporta mai bine de 100.000 de utilizatori. Kerberos
se bazeaz pe modelul client / server. Protocolul n sine const dintr-un schimb de mesaje
ntre un client i o serie de servere, fiecare cu o alt misiune.
1
n mitologia greac, cerberul (Kerberos) este numele unui cine de paz cu trei capete al lui Hades, a crui
misiune era s pzeasc intrarea n lumea de dedesubt.
22
Utilizatorii, clienii i serviciile de reea instaniate pe un host n particular se consider n
mod tipic parteneri. Fiecare partener este identificat n mod unic de un identificator de
partener. Un identificator de partener are n componen trei cmpuri, fiecare fiind un ir
terminat cu null de pn la 40 de caractere. Aceste trei cmpuri sunt:
Numele partenerului, NAME
Numele instanei, INSTANCE
Numele realm-ului, REALM
Cheia master (Kp) a fiecrui partener trebuie inut secret, de aceea toate aceste chei se
codific cu o cheie master a KDC. Pe lng o protecie sporit, aceast metod permite
distribuirea bazei de date ntre servere fr riscul de a fi capturat de un potenial atacator.
Cheia master KDC nu se pstreaz n aceeai baz de date, ci se opereaz separat.
Un centru de distribuie a cheilor are dou pri:
23
un server de autentificare (Authentication Server - AS);
un server de alocare a tichetelor (Ticket Granting Server - TGS).
AS i TGS sunt componente separate logic dar pot fi procese care ruleaz pe aceeai
main. Aceasta trebuie s fie protejat cu grij i securizat fizic, deoarece un intrus ar putea
compromite uor ntreg sistemul de la acest nivel. Un tichet este un certificat emis de KDC i
criptat cu cheia master a serverului. Printre altele, un tichet conine:
Cheia de sesiune care va fi utilizat pentru autentificarea ntre client i server
Numele partenerului ctre care cheia de sesiune a fost emis
Un timp de expirare dup care cheia de sesiune nu mai este valid
1 2 3 4
5
6
Modelul Kerberos se bazeaz pe faptul c fiecare serviciu cunoate cu exactitate cine sunt
utilizatorii si i ce form de autorizare este potrivit pentru acetia. n consecin Kerberos
folosete cea de-a treia metod. Pentru simplificarea implementrii celei de a treia metode,
Kerberos folosete modelul de autorizare bazat pe liste de control al accesului. Orice serviciu
care consider c i se potrivete acest tip de autorizare poate ncorpora a bibliotec cu funcii
adecvate. Utilizarea acestui model presupune c serviciul verific dac o identitate verificat
aparine unei liste de acces.
Primele trei versiuni ale Kerberos au fost folosite doar n cadrul MIT, n prezent
nemaifiind folosite. Prima versiune fcut publica a fost Kerberos V4, versiune ce a cunoscut
o rspndire important n afara MIT. Deoarece unele medii necesitau funcionaliti
neacoperite de Kerberos V4, iar altele aveau o structur diferit de modelul MIT, n 1989 a
25
nceput lucrul la Kerberos V5. n septembrie 1993, Kerberos V5 a fost specificat ca standard
Internet n RFC 1510 [KOHL93]. MIT a dezvoltat i testat Kerberos V5 pe Ultrix, SunOS,
Solaris i Linux, fiind portat i pe alte sisteme de ctre teri. Dei similare ca i concept,
Kerberos V4 i V5 sunt substanial diferite i chiar sunt n competiie pentru dominaia pe
pia. Pe scurt, Kerberos V4 are o baz de instalare mai mare, este mai simplu i are o
performan mai mare dect V5, ns lucreaz doar cu adrese IP. Kerberos V5 pe de alt parte,
are o baz de instalare mai redus, este mai complicat i implicit mai puin eficient, dar
prezint mai mult funcionalitate dect V4.
n ciuda faptului c este disponibil codul surs pentru Kerberos V4 i V5, MIT nu-l
susine oficial i nu ofer suport. Unele companii ns ofer contra cost versiuni comerciale de
implementri Kerberos. Informaii despre versiunile freeware i comerciale se gsesc n
Kerberos FAQ publicat periodic n grupul de tiri comp.protocols.kerberos.
Printre protocoalele criptografice implementate de Kerberosse afl: Protocolul Needham-
Schroeder, Protocolul Kerberos V4.
26
n Kerberos V5, multe dintre probleme prezentate anterior au fost luate n seam la
proiectarea acestuia. Una din marile probleme este aceea c sistemul Kerberos se bazeaz n
continuare pe parole bine alese i pe faptul c acestea sunt inute secrete. Dac un atacator
poate primi acces la parola unui utilizator, Kerberos nu poate distinge ntre cei doi. O
problem oarecum nrudit a Kerberos V5 este i faptul c nu e rezistent la atacuri reply.
Protocolul SESAME
Protocolul SESAME (Secure European System for Applicxations in a Multivendor
Environment) este rezultatul unui proiect al Asociaiei Fabricanilor Europeni de Calculatoare
(ECMA European Computer Manufacturer Asociation) propus pentru optimizarea i
extinderea protocolului Kerberos pentru controlul distribuit al accesului n reea. SESAME
foloseste o tehnic de autorizare i control al accesului similar celei aplicate de protocolul
Kerberos, cu autentificare a clientului de ctre AS. Suplimentar, este necesar i autentificarea
de ctre un server de privilegii (PAS Privilege Attribute Server) care elibereaz un certificat
de privilegii (PAC Privilege Attribute Certificate) dup prezentarea unei dovezi de
autenticitate. Certificatul este semnat cu cheia privat a serverului emitent. n certificat se
specific identitatea i rolul utilizatorului, grupul organizaional cruia i aparine, permisiuni
i restricii impuse, condiii de utilizare a certificatului. Dup obinerea certificatului, clientul
se adreseaz serverului KDS (Key Distribution Center Server), conform RFC 3634, pentru
obinerea tichetului de serviciu.
SESAME a adoptat terminologia introdus de cadrele de securitate ISO/IEC. n
particular, se folosete termenul de partener pentru a referi o persoan sau entitate nregistrat
i autentificabil. Cnd joac un rol activ (spre exemplu cnd solicit acces), partenerul se
numete iniiator. Cnd joac un rol pasiv (spre exemplu este accesat), partenerul se numete
int. Un serviciu este un set abstract de funcionaliti care poate fi implementat de un numr
de servere separate. Referindu-ne la modelul client / server, componentele aplicaiei client
joac rolul de iniiatori comunicnd cu componentele aplicaiei server care joac rolul de
int.
Obiectivul primar al proiectului SESAME este producerea de tehnologie pentru controlul
accesului n sisteme distribuite, adic s ofere servicii de autentificare, control al accesului,
confidenialitate i integritate a datelor.
Arhitectura sistemului SESAME folosete o ierarhie de chei cu dou niveluri:
o cheie simpl - stabilit i utilizat ntre un SACM iniiator i PVF-ul SACM-ului
int, pentru a proteja PAC-urile corespunztoare precum si informaiile de stabilire a
cheilor.
o cheie de dialog - derivat din cheia simpl cu o funcie de dispersie cu sens unic
(one-way function). Scopul acesteia este de a proteja datele schimbate ntr-un context
de securitate. Pentru protecia integritii i a confidenialitii se pot stabili chei de
dialog separate, permind ca mecanisme cu puteri de criptare diferite s fie utilizate
conform cu legislaia local.
27
n modelul SESAME se folosete o tehnic similar cu Kerberos pentru autorizare i
controlul accesului. Dac un client dorete s utilizeze un serviciu, el nu trebuie doar
autentificat de AS, ci drepturile sale autentificate de un server de privilegii (PAC). n
principiu, un PAC const att din privilegiile utilizatorilor ct i informaia de control
corespunztoare. Privilegiile utilizatorilor sunt date precum identitatea utilizatorului, rolul,
grupul organizaional, permisiunile de securitate, iar informaiile de control spun unde i cnd
se poate folosi PAC-ul i dac poate fi delegat sau nu. PAC este conceptual similar cu un
certifica de control al accesului, aa cum se specific n (ISO / IEC, 1993b). n modelul
SESAME, un PAS genereaz un PAC la prezentarea unei dovezi de autentificare, iar PAC-ul
este semnat digital cu cheia privat a PAS-ului corespunztor.
Printre versiunile modelului SESAME se evideniaz SESAME V3 care folosete
criptografia cu chei publice, oferind o posibilitate de a genera i distribui certificate de chei
publice.
Modelul poate fi descris astfel:
pasul 1
se Aflat la o staie de lucru pentru a se loga, clientul prezint numele, parola i rolul
solicitat. Mesajul KRB_AS_REQ ajunge la AS, solicitndui-se un TGT. Formatul mesajului
este aproximativ acelai cu cel din cadrul protocolului Kerberos.
pasul 2
AS genereaz un tichet PAS i o cheie simpl corespunztoare i returneaz mesajul
KRB_AS_REP lui APA. Schimbul Kerberos AS are ca rezultat achiziia unui bilet PAS i a
cheii simple corespunztoare, care sunt depozitate n SACM la partea iniiatoare. De acum
nainte, toate interaciunile ntre DSS i client sunt efectuate de SACM-ul iniiator.
pasul 3
SACM-ul iniiator trimite un mesaj KRB_PAS_REQ ctre PAS. Mesajul include att
tichetul PAS ct i rolul utilizatorului. Lund n calcul rolul solicitat, PAS-ul genereaz un
PAC, l semneaz cu cheia sa privat i n plus genereaz un bilet KDS.
pasul 4
PAS-ul returneaz un mesaj KRB_PAS_REP SACM-ului iniiator, iar acest mesaj
include att PAC ct i biletul KDS. n plus fa de acestea, mesajul poate include valori de
control necesare dac PAC-ul este delegabil. Mesajul KRB_PAS_REP este codificat cu cheia
simpl cunoscut de SACM-ul iniiator i de PAS. SACM-ul iniiator pstreaz toate
informaiile primite pn acum, n spe biletele PAS i KDC, PAC-ul, valorile de control i
cheia simpl. Un program de manipulare a utilizatorilor poate accesa atributele n PAC prin
apeluri API corespunztoare, aa nct spre exemplu, un utilizator poate fi informat cu ce
privilegii lucreaz n mod curent. Cu condiia ca aceti pai de iniializare au fost parcuri cu
succes, orice aplicaie pe partea iniiatorului poate invoca componenta SACM prin apeluri
corespunztoare. Dac pentru orice motiv PAC-ul memorat de SACM nu este valid sau este
nepotrivit, SACM solicit un nou PAC de la PAS.
pasul 5
Dac un client dorete s foloseasc un server de aplicaii specific pe partea int, el cere
SACM-ului iniiator s solicite un bilet corespunztor prin trimiterea mesajului
KRB_TGS_REQ ctre KDS.
28
pasul 6
Dac KDS are o cheie secret cu PVF-ul corespunztor SACM-ului int, KDS-ul
returneaz un mesaj KRB_TGS_REP ctre SACM-ul iniiator.
pasul 7
SACM-ul iniiator genereaz un mesaj SES_INIT_CTXT care conine un bilet de
serviciu, un pachet coninnd seminele cheilor de integritate i confidenialitate, precum i
PAC-ul. Cnd protocolul de comunicaie transmite marcajul de stabilire a contextului de la
SACM-ul iniiator la cel int, acesta din urm l nainteaz PVF-ului su pentru verificare.
PVF-ul proceseaz informaia pentru a extrage cheia simpl i utilizeaz pachetul cheii de
dialog pentru a genera dou chei de dialog, i anume cheia de confidenialitate i cheia de
integritate.
pasul 8
Dac biletul este valid i dac se solicit autentificare reciproc, SACM-ul int
returneaz SACMului iniiator n, mesajul SES_INIT_CTXT_COMPLETE. Acum este
stabilit un context de securitate ntre SACMurile iniiator i int, orice aplicaie putnd folosi
acest context pentru transmisie de date. Dup ce aplicaia a terminat, se solicit terminarea
contextului prin trimiterea SES_CTXT_ABORT.
SESAME V3 ofer autentificare, confidenialitate, integritatea datelor i servicii de
autorizare i control al accesului. Drept urmare, SESAME este o alternativ interesant la
Kerberos. Un alt avantaj este faptul c SESAME nu este un sistem proprietar. n schimb,
rdcinile sale sunt n munca ECMA i nu este legat de o platform specific sau protocol
anume. De la nceput, SESAME a fost proiectat pentru un mediu multi-vendor, iar acest
obiectiv se dovedete util cnd se realizeaz integrarea unui sistem n organizaii mari sau
clustere de organizaii cooperante.
Acestor protocoale li se mai adaug i altele, cum ar fi: Protocolul RADIUS, Protocolul
DIAMETER, Protocolul de Autentificare Extins (EAP).
29